Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 марта 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Митина А.А. ОБЗОР УГРОЗ И СПОСОБОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В МОБИЛЬНЫХ ТЕЛЕФОНАХ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXV междунар. студ. науч.-практ. конф. № 3(74). URL: https://sibac.info/archive/technic/3(74).pdf (дата обращения: 29.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ОБЗОР УГРОЗ И СПОСОБОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В МОБИЛЬНЫХ ТЕЛЕФОНАХ

Митина Анна Александровна

студент 1 курса магистратуры, кафедра ИИТиЗИ, ЛГПУ им. П.П. Семенова-Тян-Шанского,

РФ, г. Липецк

Зияутдинов Владимир Сергеевич

научный руководитель,

канд. пед. наук, доцент кафедры ИИТиЗИ, ЛГПУ им. П.П. Семенова-Тян-Шанского,

РФ, г. Липецк

Воронин Илья Васильевич

научный руководитель,

старший преподаватель, кафедра ИИТиЗИ, ЛГПУ им. П.П. Семенова-Тян-Шанского,

РФ, г. Липецк

Живя в веке современных технологий, нас по всюду окружают устройства, упрощающее нам быт, к примеру, наши мобильные телефоны – смартфоны. Мы носим их всегда с собой, они позволяет нам вести общение с людьми на расстоянии, помогает запечатлеть яркие события, мы пользуемся им для учебы, работы и развлечения, даже оплачиваем покупки в магазинах. И так как почти все личные данные сосредоточились в этом устройстве, их очень полюбили хакеры, именно смартфоны стали самыми популярными объектами атак.

Для получения доступа к мобильному телефону имеется несколько способов:

  1. Физический способ. Если мобильный телефон был оставлен владельцем без внимания, утерян и целенаправленно украден злоумышленником.
  2. Удаленный доступ. Общедоступный Wi-Fi, а так же Bluetooth, могут стать угрозой вашему устройству.
  3. Программный способ (вирусы).

Разработчики мобильных телефонов, анализируя возможности взлома устройств, применяют к ним программные и аппаратные средства защиты. В статье я хочу рассмотреть самые популярные способы защиты и разобраться в их эффективности.

Традиционная защиты – это блокировка устройства PIN-кодом (паролем). PIN-код может состоять из числовых или буквенных символов, его длина зависит от модели устройства. К подбору пароля нужно подойти с ответственностью, не стоит использовать простые комбинации 0000, дату вашего рождения и т.д. Если злоумышленник владеет набором личной информации о вас, то подобрать пароль не составит труда. Защита PIN-код является надежным, если все сделать правильно, то на его подбор может уйти десятки часов.

На смену классическому паролю пришел графический ключ. Он представляет собой 9 кружков, которые нужно соединить в нужной последовательности, тогда появится доступ к устройству. Во многих устройствах графический ключ и пароль работают сообща и дополняют друг друга. По защитным свойствам графический ключ, по мнению экспертов, уступает своему предшественнику. Степень защиты графического ключа сравнима с трехзначным паролем.

Исследователи ВМА США и Университета Мэриленд в Балтиморе провели эксперимент и выяснили, что любой человек, который увидит рисунок разблокировки вашего телефона может довольно легко его повторить. Двоим из трех испытуемых удалось это сделать после того, как они увидели графический ключ с расстояния в полтора метра. А вот повторить с первого раза увиденный шестизначный PIN-код оказалось сложнее — с этим заданием смог справиться лишь один человек из десяти.

Есть ряд советов как более грамотно использовать графический ключ:

  • В настройках следует отключить функцию «соединение точек». Так сложнее будет запомнить и воссоздать рисунок. Пусть разблокировка будет менее удобной, но зато станет более безопасной, и ваш телефон не сможет взломать какой-нибудь незнакомец, случайно заглянувший вам через плечо.
  • После каждого ввода графического ключа стоит протирать экран телефона, так как на экране сохраняются следы пальцев, по которым можно подобрать рисунок.

Smart Lock (умная блокировка) выступает как дополнение к выше разобранным способам блокировки. Принцип работы заключается в том, что если вы находитесь в «безопасной зоне» по данным геолокации или в зоне действия Bluetooth ваших устройств (Smart часов, фитнес браслета), то телефон работает без блокировки.

Сейчас очень популярными средствами защиты мобильных телефонов является биометрическая защита: Touch ID, сетчатки глаза, Face ID.

Начнем разбор биометрической защиты по хронологии применения в смартфонах.

Первые сканеры начали появляться в смартфонах в середине нулевых. HP iPaq PPC 5500 2003 года выпуска или раскладушку Pantech GI100, вышедшую в 2004-м. Однако всё это были лишь эксперименты. Настоящая битва сканеров началась, когда на рынке операционных систем осталось только два игрока — iOS и Android. Первым Android-смартфоном со сканером отпечатков пальцев стал Motorola Atrix 4G, вышедший в 2010 году. Девайс был очень популярен, но сканер в нём работал не стабильно. Нужна была особая сноровка, чтобы провести пальцем по сканеру с идеальной скоростью — не слишком быстро и не слишком медленно. Эту проблему в 2013г Apple представила iPhone 5S и первый Touch ID. Сканер работает за доли секунды, палец не нужно двигать по поверхности сканера, достаточно легкого прикосновения. Происходит считывание рисунка пальца и сравнивается с уже сохраненным изображением в смартфоне. Так же Touch ID позволяет занести в память смартфона несколько пальцев и производить идентификацию любым удобным. Сейчас этот способ защиты используют практически все производители устройств. Оптический сканер отпечатка пальца дает сбои в разблокировки устройства если сканируемый палец поврежден или влажный, имеет мелкие царапинки или частички грязи.

Факт о том, что не существует людей с одинаковой радужной оболочкой глаза был доказан очень давно учеными. Во всех смартфонах в роли сканера выступает фронтальная камера. Процесс аутентификации в сканере сетчатки глаза начинается с получения детального изображения глаза человека. Она делает снимок сетчатки и переводит его в специальный код. Если при разблокировке полученный код совпадает с тем, что сохранён в девайсе, пользователь получает доступ к данным. Чтобы сканер исправно работал не только днём, но и ночью, к камере «прикручивают» инфракрасный излучатель. Очки и контактные линзы, даже цветные, не влияют на качество аутентификации.

Face ID это система аутентификации, которая способна разблокировать устройство и оплатить покупки посредством распознавания лица владельца.  Обеспечивают эту возможность камеры TrueDepth, совместная работа которых сканирует, воспринимает и распознает структурную карту вашего лица. Данный способ биометрической защиты появился одним из последних.  Его не так просто обмануть, с помощью обычного фото не выйдет разблокировать устройство. Любителям экспериментов с внешностью не стоит беспокоиться: фейс айди отреагирует на вас, даже если вы отрастите бороду, измените цвет волос или будите использовать какие-то аксессуары.

Биометрические способы защиты являются весьма надежными. Довольно таки сложно обмануть все эти сканеры без применения, каких либо сторонних средств и технологий.

Помимо физических угроз, так же имеются программные угрозы, вирусы. Причинами распространения мобильных вирусов можно считать: уязвимости программного обеспечения, низкий уровень «мобильной» грамотности, халатное отношение владельцев мобильных телефонов к мобильным вирусам.

Пути проникновения вируса в телефон:

– беспроводные соединения (Bluetooth, WiFi);

– посредством SМS и MMS-сообщения;

– через web- или wap-сайты;

– через USB.

Социальный инжиниринг – это один из приемов заражения. На телефон приходит SMS с тексом: «Мне понравилось твое фото» и далее следует ссылка на него, за частую, мы не сможем совладать с любопытством, проходим по предложенной ссылке, где находится диверсант, что подорвет работу мобильного телефона

Данные статистики от Лаборатории Касперского за 2017 год, говорят о том, что 90 % вредоносных атак были организованы на ОС Android.

Выявить заражение вашего смартфона вы можете по не корректному или не привычному поведению устройства. Все может начаться с зависания или «заторможенной» работы смартфона так же с появление неизвестных подозрительных файлов и иконок, а закончится все может отказом работы каких-либо функций или вообще отказом работы мобильного устройства.

С появлением вирусов стала появляться и защита от них. Сегодня большинство разработчиков антивирусных программ для ПК стали выпускать аналогичные версии и для мобильных устройств. Проблемы современных киберугроз решаются мобильными версиями антивирусов «Лаборатории Касперского», «Dr.Web» и других известных производителей антивирусного программного обеспечения.

Так же имеются решения и от операторов сотовой связи, которые позволяют обойтись без установки антивирусных программ на смартфон. Например, сетевая версия антивируса при выходе в интернет с мобильного устройства блокирует зараженные веб-страницы непосредственно на операторском оборудовании. Таким образом, обеспечивается защита на более высоком аппаратно-программном уровне, разработанном по стандартам информационной безопасности для крупных предприятий, финансовых и банковских учреждений.

Как видно, каждый из способов защиты имеет свои преимущества и недостатки. Из-за различия ОС и их версий не существует единого корпоративного решения, но есть небольшие рекомендации, соблюдая которые, вы можете обезопасить свой мобильный телефон:

  1. Блокировка устройства паролем или иным способом защиты входа,
  2. Использование криптографических средств для съемных носителей,
  3. Запрет на сохранение паролей в браузере мобильного устройства,
  4. Использование политик и средств антивирусной и прочей защиты.

Пока разработчики и владельцы придумывают, как защитить смартфоны, хакеры придумывают, как их взломать — вечный круговорот жизни.

 

Список литературы:

  1. Трифанов К.М. Биометрическая система в мобильном телефоне// Трифанов К.М.// «Новые технологии», №19, 2017.
  2. Миноженко Александр. Безопасность мобильных банковских приложений/ [Электронный ресурс]/ Постоянный URL: http://www.itsec.ru/articles2/25kadr/bezopasnost-mobilnyh-bankovskih- prilozheni
  3. Шетько Николай. Взлом сотовых сетей // ET CETERA -серия цифровых журналов, распространяемых по подписке № 32, 2013.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.